Menaces de sécurité pour les entreprises, mode de vie numérique et cloud. Prévisions Trend Micro pour 2013 et les années suivantes
|
|
- Amaury Labrie
- il y a 8 ans
- Total affichages :
Transcription
1 Menaces de sécurité pour les entreprises, mode de vie numérique et cloud Prévisions Trend Micro pour 2013 et les années suivantes
2 En 2013, la gestion de la sécurité des dispositifs, des systèmes des PME-PMI et des réseaux des grandes entreprises sera plus complexe que jamais. Les utilisateurs abandonnent la monoculture PC en adoptant une plus grande variété de plateformes, chacune avec une interface utilisateur, un système d'exploitation et un modèle de sécurité différents. Les entreprises, quant à elles, doivent prendre en compte la protection de la propriété intellectuelle et des informations professionnelles tout en s'adaptant à la consumérisation, à la virtualisation et aux plateformes cloud. En raison de cette divergence dans l'expérience informatique, les cybercriminels et autres sources de menaces ont de plus en plus d'options pour gagner de l'argent, dérober des informations et saboter les activités de leurs cibles.
3 Nos prévisions pour 2013 : 1 Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers. 3 Les cybercriminels abuseront massivement des services de cloud légitimes. 4 La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus. 5 Les consommateurs utiliseront de multiples plateformes et périphériques informatiques. Leur sécurisation sera complexe et difficile. 6 Les attaques électroniques à motivation politique deviendront plus destructrices. 7 Les violations de données, y compris celles stockées sur le cloud, resteront une menace en La mise en place de mesures effectives de lutte contre la cyber criminalité mondiale nécessitera deux ans ou plus. 9 Les programmes malveillants classiques n'évolueront que progres sivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement. 10 L'Afrique deviendra une terre d'asile pour les cybercriminels.
4 1Le volume d'applications Android malveillantes et à haut risque atteindra 1 million en Le nombre d'applications Android malveillantes et à haut risque, dont le nombre devrait atteindre au moins d'ici la fin de l'année 2012, triplera en 2013, de pair avec la croissance prévue de ce système d'exploitation. En termes de part de marché, Android est peut-être sur le point de dominer l'espace mobile, tout comme Windows a dominé le marché des ordinateurs de bureau/ portables. Les applications Android malveillantes et à haut risque sont de plus en plus sophistiquées. Une «course aux armements» entre les attaquants Android et les fournisseurs de sécurité est susceptible de se produire l'année prochaine, tout comme celle qui s'est produite il y a environ une décennie avec Microsoft Windows. Google a apporté des améliorations à la sécurité de la plateforme Android. Bouncer, un outil d'analyse des applications, a été initialement introduit en février et intégré au cours de l'année dans les appareils dotés de la dernière version Jelly Bean d'android (Android 4.2). La boîte de dialogue d'autorisations améliorée pour les nouvelles applications installées a permis une demande plus explicite des autorisations. Toutefois, ces mesures n'auront pas pour effet de diminuer l'attractivité de la plateforme pour les cybercriminels et les voleurs.
5 2Windows 8 offre une sécurité améliorée, mais seulement pour les particuliers. Windows 8 offre plusieurs améliorations essentielles de la sécurité par rapport aux versions précédentes du système d'exploitation. Les plus importantes sont invisibles pour les utilisateurs mais offrent des avantages tangibles. Secure Boot et Early Launch Anti-Malware (ELAM) ne nécessitent aucune action de l'utilisateur pour améliorer la sécurité. Le nouveau système d'exploitation inclut également Windows Defender, qui offre un certain degré de protection antivirus de base en standard. Windows 8 inclut la prise en charge des applications du Windows Store, qui sont différentes des applications de bureau traditionnelles. Les applications Windows Store sont conçues pour agir davantage comme des applications mobiles, qui fonctionnent par défaut en mode sandbox et nécessitent l'approbation de Microsoft avant d'être mises en vente ou en utilisation gratuite. Ceci représente une manière plus sécurisée de télécharger des applications, très semblable à la façon dont nous le faisons pour les systèmes d'exploitation mobiles comme ios d'apple. Les entreprises ne sont pas susceptibles de bénéficier de ces améliorations en 2013, puisque l'adoption de Windows 8 par celles-ci devrait être limitée. Les analystes de Gartner 1 ont déclaré qu'ils s'attendent à ce que la plupart des entreprises ne déploient Windows 8 en grand nombre qu'à partir de 2014, au plus tôt. 1
6 3Les cybercriminels abuseront massivement des services de cloud légitimes. De nombreuses entreprises et personnes ont bénéficié de manière significative du déplacement de leurs besoins informatiques vers le cloud. Les entreprises peuvent réduire les coûts, améliorer la facilité d'utilisation et augmenter la fiabilité en basculant vers des services cloud disponibles au public. Mais le cloud computing est tout aussi attrayant pour les cybercriminels. Voici des exemples de services de cloud computing légitimes, dont ils ont tiré parti : Les blogs, Facebook et Twitter ont été utilisés pour transmettre des commandes à partir de serveurs de contrôle et commande Google Docs, Dropbox et Pastebin ont servi de zones de dépôt pour des données dérobées Amazon EC2 a été utilisé pour agir comme système malveillant d'usage général Les fournisseurs de services réussissent généralement à supprimer les utilisateurs malveillants, mais ceci n'arrête pas complètement l'utilisation malveillante du service. L'année 2013 verra certainement apparaître une utilisation plus intelligente des services légitimes pour les activités illégales.
7 4La technologie numérique jouant un rôle de plus en plus important dans nos vies, les menaces de sécurité surviendront à des emplacements inattendus. Le «mode de vie numérique» lie de plus en plus la vie des particuliers à Internet. Les particuliers sont une cible attrayante et les nouvelles technologies offrent de nouveaux moyens d'exploitation. Par exemple, imaginez un téléviseur haute définition exécutant un système d'exploitation existant comme ios, Android ou Windows. Ce téléviseur peut être vulnérable aux attaques en raison de failles du système d'exploitation. Le fabricant du téléviseur peut ne pas être aussi apte que le fournisseur d'un ordinateur, d'une tablette ou d'un smartphone à résoudre les failles de sécurité lorsqu'elles sont découvertes. Les appareils connectés avec Internet peuvent aussi utiliser des systèmes d'exploitation et des protocoles propriétaires conçus sans la sécurité comme priorité absolue. Lorsque ces dispositifs sont mis en ligne, ils peuvent facilement être compromis par les attaquants entreprenants.
8 5Les consommateurs utiliseront de multiples plateformes et périphéri ques informatiques. Leur sécurisation sera complexe et difficile. L'ancien environnement informatique était remarquablement homogène, avec Windows comme plateforme dominante. Ce ne sera plus le cas en Les smartphones et les tablettes ont provoqué l'apparition de nouveaux systèmes d'exploitation et applications sur le marché, avec des modèles d'utilisation qui diffèrent les uns des autres, ainsi que des ordinateurs de bureau/portables conventionnels. La sécurité est devenue un problème plus difficile à résoudre pour les utilisateurs. Nombre de ceux-ci ne réalisent même pas qu'ils sont exposés à des risques! Dans l'ancien environnement informatique plus uniforme, il était relativement facile d'éduquer les utilisateurs, car un nombre de types d'appareils plus réduit était utilisé. Les mêmes conseils s'appliquaient à tous. Ce n'est pas le cas en De nos jours, chaque plateforme mobile nécessite une approche différente de la sécurité. De même, les activités en ligne quittent les navigateurs pour migrer vers les applications, et il est plus difficile de donner des conseils précis sur les questions de sécurité et de confidentialité. Face à un nombre croissant d'options de sécurité, il se pourrait que les utilisateurs baissent tout simplement les bras et choisissent de conserver les réglages par défaut recommandés, lesquels ne sont pas toujours les plus appropriés pour la sécurité et la confidentialité.
9 6Les attaques électroniques à motivation politique deviendront plus destructrices. En 2013, nous assisterons à des instances supplémentaires de cyberattaques qui modifient ou détruisent des données, ou encore causent des dommages physiques aux infrastructures appartenant à certains pays. Une telle évolution peut être considérée comme un prolongement logique de la collecte d'informations à laquelle différents cybercriminels, qu'ils soient vaguement affiliés à des groupes de pirates informatiques ou qu'il s'agisse de pirates parrainés par un état, sont en train de se livrer. Bien qu'il soit tentant de considérer ces attaques comme faisant partie d'une «cyberguerre», il est important de noter que la cyberguerre implique des actes de guerre évidents, commandés sans équivoque par un état et de motivation politique, effectués sur des réseaux informatiques. Attribuer ces attaques à des individus, des groupes, des entreprises, voire des pays spécifiques restera un défi.
10 7Les violations de données, y compris celles stockées sur le cloud, resteront une menace en Nous nous attendons à ce que les infrastructures de données, indépendamment de leur emplacement, soient les cibles d'attaques visant à dérober des données sensibles. Lorsque les sociétés déplacent des informations confidentielles vers le cloud, elles découvrent que les solutions conçues pour empêcher le vol d'informations à grande échelle depuis les serveurs sur site ne sont pas aussi efficaces dans un environnement de type cloud. Ceci peut être dû aux restrictions de la plateforme de cloud disponible. Les administrateurs informatiques doivent s'assurer que leurs solutions de sécurité de cloud sont correctement configurées et suffisantes pour cette tâche.
11 8La mise en place de mesures effectives de lutte contre la cybercriminalité mondiale nécessitera deux ans ou plus. Bien que certains pays aient mis en place des unités anti-cybercriminalité, nous estimons que la plupart des pays industrialisés ne seront pas en mesure de mettre en application des lois efficaces sur la cybercriminalité avant Les gouvernements et les autorités doivent au préalable développer une compréhension commune de la cybercriminalité pour créer un système stable pouvant faire face à des attaques transfrontalières. Si les autorités se préparent à lutter contre la cybercriminalité, les entreprises, elles, n'ont d'autre choix que d'être plus proactives dans la prévention des attaques contre leur propre infrastructure informatique, notamment face aux campagnes de menaces avancées persistantes (APT), et que de tenter de déterminer la source des attaques lancées. Les renseignements sur les menaces deviendront une partie importante des défenses standard pour les entreprises qui présentent un risque élevé d'attaque.
12 9Les programmes malveillants classiques n'évolueront que progressivement, avec peu, voire aucune nouvelle menace. Les attaques deviendront plus sophistiquées en termes de déploiement. Les développeurs de logiciels malveillants utilisent déjà une importante combinaison d'outils pour atteindre leurs objectifs. Les développements en 2013 perfectionneront seulement les outils existants ou répondront aux efforts des fournisseurs de sécurité. Le Blackhole Exploit Kit 2.0 représente un exemple récent : il permet de contourner le blocage des spams créés à l'aide de Blackhole Exploit Kit 1.x. Les cybercriminels essaieront de concevoir des attaques permettant d'atteindre des victimes désignées sans éveiller des soupçons plutôt que de se concentrer sur les technologies spécifiques utilisées pour mettre en œuvre des attaques. La coopération entre les différents groupes dans le milieu cybercriminel deviendra plus courante en Ces groupes se concentreront sur des compétences, des attaques et des cibles spécialisées.
13 deviendra une terre d'asile pour les cybercriminels. 10L'Afrique L'Afrique, origine de la célèbre arnaque Internet «419», devient une terre d'asile de cybercriminalité de plus en plus sophistiquée. Les criminels contraints de fuir leur pays d'origine parce que la législation y est appliquée de manière plus efficace ou parce que les poursuites judiciaires y sont plus nombreuses, pourraient rejoindre les cybercriminels de l'afrique tandis que l'infrastructure Internet du continent continue de s'améliorer. La cybercriminalité prospère dans les régions où la législation peine a être appliquée, en particulier lorsque les criminels qui peuvent contribuer à l'économie locale ne ciblent pas les organisations et résidents locaux. La mise en application des lois anti-cybercriminalité est difficile, même dans les pays développés. Si les résultats de nos recherches concernant les économies clandestines chinoise 2 et russe 3 devaient aussi s'appliquer à l'afrique, il faudrait s'attendre à voir la cybercriminalité exploser sur ce continent
14 Impact pour les utilisateurs finaux Gardez votre ordinateur à jour grâce aux dernières mises à jour et aux derniers patchs de logiciel. Appliquez les dernières mises à jour et les derniers patchs de sécurité à vos programmes logiciels et systèmes d exploitation et autorisez les mises à jour automatiques lorsque c est possible. Protégez votre ordinateur et protégezvous. Si vous recevez un vous demandant vos informations personnelles et confidentielles, ne répondez pas et ne fournissez pas ces informations via des liens ou numéros de téléphone inclus dans l . Les entreprises légitimes telles que les sociétés émettrices de cartes de paiement et les banques ne vous demanderont JAMAIS ce genre d'informations par . Méfiez-vous des s et des messages instantanés inattendus ou à l aspect étrange, quel que soit leur expéditeur. N ouvrez jamais les fichiers joints et ne cliquez jamais sur les liens se trouvant dans ces s ou messages instantanés. Si vous faites confiance à l'expéditeur, scannez les fichiers joints avant de les ouvrir. Ne fournissez jamais d'informations personnelles identifiables dans vos réponses à des s ou messages instantanés. Vérifiez régulièrement vos relevés de compte et de cartes de crédit et de débit pour vous assurer que toutes les transactions effectuées sont légitimes. Méfiez-vous des pages Web qui demandent l installation d un logiciel. Scannez les programmes téléchargés avant de les exécuter. Ne fournissez jamais vos informations personnelles en cas de demandes non sollicitées sur le Web. Si le message vous promet quelque chose de trop beau pour être vrai, c est qu il s'agit probablement d'une escroquerie. Si vous pensez qu un est peut-être un spam, supprimez-le immédiatement. Refusez tous les messages instantanés envoyés par des personnes inconnues. Lorsque vous effectuez des achats, des opérations bancaires ou d autres transactions en ligne, assurez-vous que l adresse du site Web contient un «S», comme dans banque.com. Protégez votre dispositif mobile. Utilisez les fonctions de sécurité intégrées dans votre smartphone. Évitez d'utiliser un accès Wi-Fi gratuit mais non sécurisé. Examinez chaque application que vous téléchargez, y compris les avis des autres utilisateurs et la réputation du développeur, quelle que soit la source. Avant de les accepter, veillez à comprendre les autorisations ou possibilités que vous activez pour une application sur votre smartphone. Songez à investir éventuellement dans une application de sécurité mobile. Gérez vos mots de passe de manière sécurisée. Utilisez des phrases facilement mémorisables mais complètement aléatoires comme mots de passe, au lieu de mots de passe courts, simples et faciles à deviner. Évitez d utiliser le même mot de passe pour toutes vos connexions. Par exemple, n'utilisez pas le même mot de passe pour vos comptes bancaires et de réseaux sociaux. Changez votre mot de passe au bout de quelques mois. Utilisez des gestionnaires de mots de passe.
15 Impact pour les entreprises Utilisez des solutions efficaces pour protéger votre entreprise. Déployez des solutions utilisant la protection en mode cloud. L'infrastructure Trend Micro Smart Protection Network identifie les nouvelles menaces rapidement et avec précision, en fournissant des renseignements sur les menaces servant à tous nos produits et services. Les améliorations approfondies apportées régulièrement à Smart Protection Network nous ont permis d'élargir la zone des recherches de données sur les menaces et de réagir plus efficacement face aux nouvelles menaces, afin de sécuriser les données où qu'elles soient. Développez des services de renseignement sur les menaces localement et en externe dans le cadre d'une stratégie de défense contre les attaques ciblées. Installez des solutions de sécurité pouvant offrir la visibilité, la perspicacité et le contrôle nécessaires pour combattre les menaces ciblées avancées et les attaques ciblées. Envisagez l'utilisation de solutions qui permettent de détecter et d'identifier les menaces furtives en temps réel et de fournir une analyse approfondie et des renseignements utiles contribuant à l'évaluation, la neutralisation et la protection contre les attaques ciblées. Lorsque les entreprises migrent vers le cloud, la sécurité devient plus essentielle que jamais. La protection centrée sur les données telle que le chiffrement avec gestion des clés basée sur des stratégies permet de garantir la sécurité des données dans le cloud. Les projets de virtualisation, en tant qu'étapes essentielles pour l'utilisation complète du cloud, doivent prévoir une sécurité adaptée à la virtualisation. Gardez une longueur d'avance sur les menaces en consultant les blogs sur la sécurité et les pages d'information connexes telles que l'encyclopédie des menaces et le blog sur les renseignements sur la sécurité. 4 Protégez les intérêts de vos clients. Standardisez les communications de votre entreprise et informez les clients de vos stratégies d' et de site Web. Ainsi, vous contribuerez à aider vos clients à mieux identifier les messages légitimes. Établissez et mettez en œuvre des recommandations d'utilisation efficace de l'informatique. Pour assurer la protection de votre entreprise, vous et vos employés devez être sensibilisés aux pratiques d'utilisation informatique et de navigation sur Internet sécurisées. Un ensemble complet de recommandations d'utilisation informatique devrait se concentrer sur les éléments suivants : Prévention : Identifier les solutions, stratégies et procédures permettant de réduire le risque de subir une attaque. Résolution : En cas de faille de sécurité informatique, veillez à disposer de plans et procédures permettant de déterminer les ressources à utiliser pour remédier à une menace. Restitution : Soyez prêt à réagir aux conséquences d'une menace de sécurité avec vos employés et clients, afin de vous assurer que toute perte de confiance ou de chiffre d'affaires demeure réduite et courte. 4 aspx?language=fr#malware et
16 TREND MICRO INCORPORATED Trend Micro Incorporated (TYO : 4704 ; TSE : 4704), leader inter national de la sécurité Internet, crée un monde sécurisé pour l'échange d'informations numériques grâce à ses solutions de sécurité de contenu Internet et de gestion des menaces destinées aux entreprises et aux particuliers. En tant que société pionnière dans la sécurité de serveur avec plus de 20 ans d'expérience, nous fournissons une sécurité de client, de serveur et de cloud à la pointe de la technologie de manière à répondre aux besoins de nos clients et de nos partenaires, à bloquer plus rapidement les nouvelles menaces et à protéger les données dans des environnements physiques, virtuels et de cloud. Bénéficiant de notre infrastructure de sécurité du cloud computing Trend Micro Smart Protection Network à la pointe du secteur, nos produits et services stoppent les menaces là où elles émergent : sur Internet. Ils bénéficient d'une assistance fournie par plus de experts répartis dans le monde entier, spécialisés dans les renseignements sur les menaces. Trend Micro France S.A. 85, avenue Albert 1er Rueil Malmaison Tél : +33 (0) Fax : +33 (0) by Trend Micro, Incorporated. Tous droits réservés. Trend Micro et le logo Trend Micro t-ball sont des marques ou des marques déposées de Trend Micro, Incorporated. Tous les autres noms de produit ou de société peuvent être des marques commerciales ou déposées de leurs propriétaires respectifs.
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailSÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION. #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/
SÉCURISEZ LE TRAITEMENT DES PAIEMENTS AVEC KASPERSKY FRAUD PREVENTION #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ Aujourd'hui, les clients des banques peuvent effectuer la plupart
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailNOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET
Introduction aux solutions de Mobile Device Management NOMADES ET SMARTPHONES EN ENTREPRISE EN TOUTE SÉCURITÉ PAR BERTRAND THOMAS ET JULIEN COULET QUELQUES CHIFFRES Mi 2011, 77% de la population mondiale
Plus en détailVirtualisation des postes de travail
Virtualisation des postes de travail Relever les défis de sécurité posés à votre infrastructure de postes de travail virtuels Un livre blanc de Trend Micro Trend Micro est distribué par: I. INTRODUCTION
Plus en détailSolutions McAfee pour la sécurité des serveurs
Solutions pour la sécurité des serveurs Sécurisez les charges de travail des serveurs avec une incidence minime sur les performances et toute l'efficacité d'une gestion intégrée. Imaginez que vous ayez
Plus en détailSécuriser un équipement numérique mobile TABLE DES MATIERES
Sécuriser un équipement numérique mobile TABLE DES MATIERES 1 INTRODUCTION... 2 2 REGLES DE BONNE CONDUITE CONCERNANT VOTRE MOBILE... 3 2.1 MEFIEZ-VOUS DES REGARDS INDISCRETS... 3 2.2 PREVOYEZ LE VOL OU
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailPUISSANCE ET SIMPLICITE. Business Suite
PUISSANCE ET SIMPLICITE Business Suite LA MENACE EST REELLE Les menaces numériques sont une réalité pour votre entreprise, quelle que soit votre activité. Que vous possédiez des données ou de l'argent,
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailSHOPPING EN LIGNE. POURQUOI?
LE SAVIEZ-VOUS? 84,3% des utilisateurs Web français ont acheté en ligne. Un chiffre qui ressort à 89,3% au Royaume-Uni et 81,7% selon une étude (octobre 2011). Ce phénomène est d ailleurs mondial: Javelin
Plus en détailSolutions de sécurité des données Websense. Sécurité des données
Sécurité des données Data Security Suite Data Discover Data Monitor Data Protect Data Endpoint Solutions de sécurité des données Sécurité des Données: l approche de permet d assurer l activité de l entreprise
Plus en détailConnaissez les risques. Protégez-vous. Protégez votre entreprise.
Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLes vols via les mobiles
1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus
Plus en détailVOLET 4 SECURITY BULLETIN KASPERSKY LAB. Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO
VOLET 4 SECURITY BULLETIN KASPERSKY LAB Prévisions 2015 (C) 2013 KASPERSKY LAB ZAO SOMMAIRE SOMMAIRE PRÉVISIONS 2015 3 Quand les cybercriminels s inspirent des APT 4 Les groupes se fragmentent, les attaques
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailAV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android
Applications de protection pour Android février 2013 AV-TEST teste 22 applications antivirus pour les smartphones et les tablettes Android Des millions de smartphones Android surfent sur Internet sans
Plus en détailLIVRE BLANC. Mise en œuvre d un programme efficace de gestion des vulnérabilités
Mise en œuvre d un programme efficace de gestion des vulnérabilités Sommaire Les défis de la gestion des vulnérabilités 3 Identification des principales faiblesses 3 Développement d un programme efficace
Plus en détailGestion de la mobilité en entreprise (EMM, enterprise mobility management)
Tendances du marché Les appareils mobiles rencontrent toujours autant de succès. Selon IDC, d'ici 2015, les ventes de tablettes auront dépassé celles des PC. Gestion de la mobilité en entreprise (EMM,
Plus en détailChaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité.
400,000000 Chaque année, près de 400 millions de personnes 1 sont victimes de la cybercriminalité. Principal vecteur d attaque des cybermalfaiteurs : les sites Web, y compris les sites légitimes infectés
Plus en détailSeagate Technology LLC 10200 S. De Anza Boulevard Cupertino, CA 95014, États-Unis
Seagate Access pour Personal Cloud Guide de l'utilisateur 2015 Seagate Technology LLC. Tous droits réservés. Seagate, Seagate Technology, le logo en forme de vague et FreeAgent sont des marques commerciales
Plus en détailPRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE PRÉVENIR L EXPLOITATION DES FAILLES DE SÉCURITÉ #EnterpriseSec www.kaspersky.fr/entreprise-securite-it/ SOMMAIRE La nouvelle menace venue de l'intérieur
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailLES TABLETTES : GÉNÉRALITÉS
LES TABLETTES : GÉNÉRALITÉS Fonctionnement Qu est-ce qu une tablette tactile? Une tablette tactile est un appareil doté d'un écran qui permet d'interagir simplement en touchant l'écran ou à l'aide d'un
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détailPrimer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES
A Primer LE CLOUD COMPUTING DÉMYSTIFIÉ PME ET CLOUD COMPUTING : 5 IDÉES REÇUES Les avantages du Cloud Computing pour les PME sont au coeur de nombreux débats. Ces entreprises, dont les ressources sont
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailRapport. Prévisions 2014 en matière de menaces McAfee Labs
Rapport Prévisions 2014 en matière de menaces McAfee Labs Sommaire 1. Logiciels malveillants sur mobiles 3 2. Monnaies virtuelles 3 3. Cybercriminalité et cyberguerre 4 4. Attaques sur médias sociaux 4
Plus en détailSécurité. Tendance technologique
Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction
Plus en détailAperçu de l'activité virale : Janvier 2011
Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été
Plus en détailLe nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device»)
IBM Global Technology Services Livre blanc pour l innovation Juin 2011 Le nouvel espace de travail : Prise en charge du modèle BYOD («Bring your own device») 2 Le nouvel espace de travail : Prise en charge
Plus en détailCHAPITRE 3 : INTERVENTIONS SUR INCIDENTS
CHAPITRE 3 : INTERVENTIONS SUR INCIDENTS CINQ RECOMMANDATIONS ESSENTIELLES 1 CINQ RECOMMANDATIONS ESSENTIELLES CINQ RECOMMANDATIONS ESSENTIELLES BASÉES SUR UNE ANALYSE DES INCIDENTS OBSERVÉS En 2014, le
Plus en détailKASPERSKY DDOS PROTECTION. Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS
KASPERSKY DDOS PROTECTION Découvrez comment Kaspersky Lab défend les entreprises contre les attaques DDoS LES ENTREPRISES SONT DEVENUES LA CIBLE DES CYBER-CRIMINELS. Si votre entreprise a déjà subi une
Plus en détailGuide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique
Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailSOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES
SOLUTIONS INTELLIGENTES DE PRÉVENTION DES FRAUDES PRÉSENTATION Il y a 15 ans, le mot «cybercriminalité» commençait tout juste à se répandre dans le monde de l entreprise et les cybercriminels, qui s étaient
Plus en détailLivre blanc. La sécurité de nouvelle génération pour les datacenters virtualisés
Livre blanc La sécurité de nouvelle génération pour les datacenters virtualisés Introduction Ces dernières années, la virtualisation est devenue progressivement un élément stratégique clé pour le secteur
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailMeilleures pratiques de l authentification:
Meilleures pratiques de l authentification: mettre le contrôle à sa place LIVRE BLANC Avantages d un environnement d authentification totalement fiable : Permet au client de créer son propre token de données
Plus en détailVOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE
RECHERCHE MONDIALE SUR LA SÉCURITÉ INFORMATIQUE VOS DONNÉES SONT MENACÉES : PROTÉGEZ-LES AVEC LE CHIFFREMENT #EnterpriseSec http://www.kaspersky.com/fr/entreprise-securite-it/ TABLE DES MATIÈRES Vos données
Plus en détailGuide d installation
Free Android Security Guide d installation Marques et copyright Marques commerciales Windows est une marque déposée de Microsoft Corporation aux États-Unis et dans d'autres pays. Tous les autres noms de
Plus en détailSymantec Endpoint Protection 12.1.5 Fiche technique
Symantec Endpoint Protection 12.1.5 Fiche technique Fiche technique : Sécurité des terminaux Présentation Outre les attaques massives à grande échelle qu ils perpétuent, les logiciels malveillants ont
Plus en détailLa prévention contre la perte de données (DLP) de Websense offre à votre entreprise les outils dont elle a besoin. Websense TRITON AP-DATA
TRITON AP-DATA Mettez un terme au vol et à la perte de données, respectez les exigences de conformité et préservez votre marque, votre réputation et votre propriété intellectuelle. Entre une réputation
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détail«L Entreprise et le numérique : Qui influence Qui?»
«L Entreprise et le numérique : Qui influence Qui?» 7 juin 2012 Note méthodologique Étude réalisée auprès de trois cibles : Un échantillon de 301 chefs représentatif de l ensemble des chefs français à
Plus en détailInfrastructure RDS 2012
105 Chapitre 3 Infrastructure RDS 2012 1. Introduction Infrastructure RDS 2012 Une infrastructure RDS 2012 R2 est composée de plusieurs serveurs ayant chacun un rôle bien défini pour répondre aux demandes
Plus en détailGestion de la mobilité d'entreprise. L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise
B L A C K B E R R Y P O U R U N E E N T R E P R I S E P E R F O R M A N T E Gestion de la mobilité d'entreprise L'équilibre parfait entre les besoins de l'utilisateur final et ceux de l'entreprise La
Plus en détailGESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES
GESTION DE FLOTTE MOBILE (MDM), LE GUIDE DES BONNES PRATIQUES Avec Kaspersky, maintenant, c est possible! kaspersky.fr/business Be Ready for What s Next SOMMAIRE 1. MOBILITÉ : LES NOUVEAUX DÉFIS...2 Page
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailFaille dans Internet Explorer 7
Janvier Faille dans Internet Explorer 7 Une faille a été découverte dans le nouveau navigateur, celle-ci permettrait à un pirate d'insérer du code malicieux. Lorsque le navigateur est lancé, des DLL sont
Plus en détailCybercriminalité en 2014 : intelligente, dangereuse et furtive. Comment s'en prémunir?
Cybercriminalité en 2014 : intelligente, dangereuse et furtive. Mars 2014 Introduction Fondé sur les travaux des laboratoires de recherche d ESET, ce rapport sur les tendances des menaces pour 2014 traite
Plus en détailAgenda. Engagement de Microsoft envers la protection des renseignements personnels et la sécurité Questions
Agenda Le marché global entourant l infonuagique Le Cloud vs le Gouvernement du Québec Position officielle Communauté Européenne Approche globale entourant la sécurité Centre de traitement Sécurité Conformité
Plus en détailVeille Technologique. Cloud Computing
Veille Technologique Cloud Computing INTRODUCTION La veille technologique ou veille numérique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à
Plus en détailportnox pour un contrôle amélioré des accès réseau Copyright 2008 Access Layers. Tous droits réservés.
portnox Livre blanc réseau Janvier 2008 Access Layers portnox pour un contrôle amélioré des accès access layers Copyright 2008 Access Layers. Tous droits réservés. Table des matières Introduction 2 Contrôle
Plus en détailSolutions pour petites entreprises
Solutions pour petites entreprises Présentation ATN Maria-Victoria Moore Choix de la meilleure solution Trend Micro N 1. Préférence de déploiement Sur site Cloud N 2. Choix de la protection Protection
Plus en détailsécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security
sécurisation des systèmes d information BE READY FOR WHAT S NEXT. Kaspersky Open Space Security Le Saviez-vous? La Cybercriminalité génère plus d argent que le trafic de drogue* La progression des malwares
Plus en détailTrend Micro Consumérisation des équipements informatiques
Trend Micro Consumérisation des équipements informatiques Mobilité et consumérisation Gestion et sécurité de l'informatique d'entreprise consumérisée Un livre blanc de Trend Micro I Août 2011 QU EST-CE
Plus en détailSurveillance de réseau : un élément indispensable de la sécurité informatique
Surveillance de réseau : un élément indispensable de la sécurité informatique Livre Blanc Auteur : Daniel Zobel, Responsable Developpement Logiciel, Paessler AG Publication : juillet 2013 PAGE 1 SUR 8
Plus en détailAtelier numérique Développement économique de Courbevoie
Jeudi 3 mai 2012 Atelier numérique Développement économique de Courbevoie Le cloud computing : du virtuel au réel Atelier numérique de Courbevoie Intervenants : Olivier CARTIERI Animateur Conseil TIC Franck
Plus en détailQu est-ce que le «cloud computing»?
Qu est-ce que le «cloud computing»? Par Morand Studer eleven Octobre 2011 Qu est-ce que le «cloud computing»? - Morand Studer eleven Octobre 2011 www.eleven.fr 1 Aujourd hui, la démocratisation de l informatique
Plus en détailCloud Computing. Veille Technologique
Cloud Computing Veille Technologique La veille technologique consiste à s'informer de façon systématique sur les techniques les plus récentes et surtout sur leur mise à disposition commerciale (ce qui
Plus en détailArticle 2 : Conseils et meilleures pratiques pour gérer un cloud privé
Article 2 : Conseils et meilleures pratiques pour gérer un cloud privé Sponsored by Mentions relatives aux droits d'auteur 2011 Realtime Publishers. Tous droits réservés. Ce site contient des supports
Plus en détailFonctionne avec toute plate-forme de virtualisation contrôle centralisé des postes de travail et serveurs physiques, virtuels et mobiles contrôlée
Fonctionne avec toute plate-forme de virtualisation pas de dépendance à l égard d un fournisseur de virtualisation Propose un contrôle centralisé des postes de travail et serveurs physiques, virtuels et
Plus en détailMichel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com
Michel TCHONANG LINZE Coordonnateur Région Afrique Centrale ACSIS - CAPDA capdasiege@gmail.com Yaoundé, Palais des Congrès, du 22 au 26 Avril 2013 PRESENTATION INTRODUCTION À l heure de la mondialisation,
Plus en détailSOLUTIONS TRITON DE WEBSENSE
SOLUTIONS TRITON DE WEBSENSE UNE SÉCURITÉ INNOVANTE POUR LE WEB, LES COURRIERS ÉLECTRONIQUES, LES DONNÉES ET LES APPAREILS MOBILES TRITON NEUTRALISE DAVANTAGE DE MENACES. NOUS SOMMES EN MESURE DE LE PROUVER.
Plus en détailWebroot SecureAnywhere. Foire aux questions
Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...
Plus en détailLa surveillance réseau des Clouds privés
La surveillance réseau des Clouds privés Livre blanc Auteurs : Dirk Paessler, CEO de Paessler AG Gerald Schoch, Rédactrice technique de Paessler AG Publication : Mai 2011 Mise à jour : Février 2015 PAGE
Plus en détailCloud Computing : forces et faiblesses
Chapitre 7 Cloud Computing : forces et faiblesses 1. Présentation Cloud Computing : forces et faiblesses Le monde informatique a connu une véritable révolution ces dernières années avec l'apparition d'un
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailSécurisation des paiements en lignes et méthodes alternatives de paiement
Comment sécuriser vos paiements en ligne? Entre 2010 et 2013, les chiffres démontrent que c est sur internet que la fraude à la carte bancaire a montré sa plus forte progression. Même si le taux de fraude
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détail1 Description du phénomène. 2 Mode de diffusion effets dommageables
1 Description du phénomène Le ransomware est un software malveillant (malware) qui bloque l ordinateur de la victime. La plupart du temps, un paiement est demandé pour débloquer la machine, mais payer
Plus en détailcprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION
cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur
Plus en détailRecommandations de sécurité informatique
Recommandations de sécurité informatique ce qu'il faut faire ce qu'il ne faut pas faire ce qu'il faut rapporter comment rester sécurisé La sécurité est la responsabilité de tous. Ce livret contient des
Plus en détailSécurité des Postes Clients
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Sécurité des Postes Clients Table ronde CFSSI Jeudi 29 mars 2007 Benjamin
Plus en détailSécurité et «Cloud computing»
Sécurité et «Cloud computing» Roger Halbheer, conseiller en chef pour la sécurité, secteur public, EMEA Doug Cavit, conseiller principal pour la stratégie de sécurité, Trustworthy Computing, États-Unis
Plus en détailLes risques et avantages du BYOD
Les risques et avantages du BYOD Comment sécuriser les smartphones, ordinateurs portables et tablettes des employés Par Gerhard Eschelbeck, Directeur technologique Le BYOD ("Bring Your Own Device" ou "Apportez
Plus en détailLa sécurité informatique à l heure de la 3 ème plate-forme. Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014
La sécurité informatique à l heure de la 3 ème plate-forme Karim BAHLOUL Directeur Etudes et Conseil IDC France 20 mai 2014 Quelques chiffres sur l ampleur des attaques Le blog hackmaggeddon.com, répertorie
Plus en détailRisque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
Plus en détailQuel système d'exploitation mobile est le plus fiable?
Quel système d'exploitation mobile est le plus fiable iphone, Android et Windows Phone 8 : comment choisir la meilleure plate-forme pour votre entreprise Par Vanja Svajcer, Chercheur principal L'époque
Plus en détailPourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques. a VNU company
Pourquoi choisir les produits 3CX? Principales caractéristiques et avantages uniques a VNU company Agenda 1. Introduction à 3CX 2. Que propose 3CX? 3. Système de licences 4. Conclusion a VNU company Introduction
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailLes principes de la sécurité
Les principes de la sécurité Critères fondamentaux Master 2 Professionnel Informatique 1 Introduction La sécurité informatique est un domaine vaste qui peut appréhender dans plusieurs domaines Les systèmes
Plus en détaila CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android
a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailPour bien commencer avec le Cloud
Pour bien commencer avec le Cloud Pour s informer sur les solutions et les services du Cloud Pour déterminer si le Cloud correspond à vos besoins Pour bien initialiser votre démarche vers le Cloud I -
Plus en détail